Bàn về lỗ hổng WPA2 ngày 16-10-2017

Tình hình là 2 hôm trở lại đây đang um sùm vụ lỗ hổng này làm cho hệ thóng có thể bị tấn công và gây nguy hiểm cho các thiết bị kết nối internet.
Theo mọi người thì vụ này có ảnh hưởng ở mức độ thế nào?cách phòng chống ra sao.
Mọi người nếu hứng thú thì bàn luận một vài cái vui vẻ xung quanh sự kiện này cho vui nhé.

Lỗ hổng này nằm ngay ở phần handshake của giao thức.

Nếu đã tìm hiểu challenge-response thì có thể biết nonce dùng để làm gì.

PTK là khóa phiên để giao tiếp với AP, gồm key chính (cấu tạo bởi (not concatenated!) PSK (password)/PMK (WPA-Enterprise) + nonce + MAC). GTK là khóa cho AP broadcasting.

  1. Bộ phát WiFi (AP) gửi nonce ANonce cho client. Client tạo ngay PTK riêng sau khi nhận được.
  2. Client (STA) gửi nonce SNonce cho AP kèm theo một MAC code xác nhận nó để đảm bảo không thể sửa được và xác thực.
  3. AP phát GTK (key cho broadcast) và có MAC code xác nhận.
  4. STA xác nhận (ACK).

Thực ra phần mã hóa của WPA-PSK chỉ là cái cổng rào do tất cả client đều dùng chung một PSK (Pre-Shared Key :smiley:)

Quay lại vấn đề chính. Thực ra KRACK này gồm hai đòn: đòn thứ nhất là kéo client sang AP do hacker điều khiển (Fast BSS replay), và đòn thứ hai là phát GTK (bước 3) để reset lại nonce. Linux & Android bị dính đòn nặng do khi key bị reset thì sẽ bị reset về 0 (lỗi chương trình) nên giải mã rất dễ dàng.

Ngoài ra GTK có thể bị reset với handshake 2 bước (gọi là Group Key Handshake).

Microsoft lưu ý rằng update mỗi HĐH thì chưa đủ, phải up driver card nữa.

3 Likes
83% thành viên diễn đàn không hỏi bài tập, còn bạn thì sao?